Kant's IT/Vulnerability

Cisco Nexus 스위치 취약점 패치 및 보안 권고

Kant Jo 2025. 3. 15. 14:02

Cisco Patches Vulnerabilities in Nexus Switches

 

Cisco Nexus Vulnerability Allows Attackers to Inject Malicious Commands

 

Cisco Nexus Vulnerability Allows Attackers to Inject Malicious Commands

Cisco Systems has issued a critical security advisory for a newly disclosed command injection vulnerability affecting its Nexus 3000 and 9000 Series.

gbhackers.com

 

  • 주요 취약점 개요
    • CVE-2025-20111 (고위험)
      • Nexus 3000 및 9000 시리즈 스위치(독립 실행 NX-OS 모드에서만 영향)를 대상으로 하는 서비스 거부(DoS) 취약점
    • CVE-2025-20161 (중위험)
      • 관리자 권한을 가진 공격자가 명령 주입(Command Injection)을 통해 루트 권한을 획득할 수 있는 취약점
    • APIC(Application Policy Infrastructure Controller)에서 발견된 4개의 중위험 취약점(XSS, DoS, 임의 코드 실행, 민감 정보 접근 가능)
  • 취약점 상세 분석
    • CVE-2025-20111 (DoS 취약점)
      • 잘못된 이더넷 프레임 처리로 인해 발생
      • 공격자가 지속적인 속도로 조작된 이더넷 프레임을 전송하면 장비가 재부팅됨
    • CVE-2025-20161 (명령 주입)
      • 소프트웨어 이미지 검증 과정에서 입력 검증 부족으로 발생
      • 공격자가 관리자 계정을 이용해 변조된 펌웨어 이미지를 설치하면 루트 권한 획득 가능
      • 네트워크 감시, 트래픽 가로채기, 백도어 설치 등의 위협 발생 가능
  • 영향을 받는 제품
    • Nexus 3000 시리즈 (NX-OS 독립 실행 모드)
    • Nexus 9000 시리즈 (NX-OS 독립 실행 모드)
    • Nexus 9000 ACI 모드, MDS 9000 스토리지 스위치, Firepower 장비는 영향 없음
  • 보안 권고
    • 즉시 패치 적용 권장
      • Nexus 3000: NX-OS 15.2(9)E1 이상 업그레이드
      • Nexus 9000: NX-OS 10.4(3a)F 이상 업그레이드
    • 보안 권고
      • Cisco 소프트웨어 체크 포털을 통해 장비의 취약점 여부 확인
      • 펌웨어 업데이트 전 다중 SHA-256 해시 검증 수행
      • 관리 인터페이스 접근을 역할 기반 접근 제어(RBAC)로 제한
      • 네트워크 세분화 및 예상치 못한 CLI 명령 감지 모니터링 강화
  • 결론
    • 현재까지 공격에 악용된 사례는 발견되지 않았지만, Cisco는 조속한 패치 적용을 강력히 권고
    • 업그레이드가 어려운 환경에서는 네트워크 모니터링 및 관리 접근 제한을 통해 보안 조치를 강화해야 함